Escolar Documentos
Profissional Documentos
Cultura Documentos
TOPOLOGIA FÍSICA DAS REDES - CABO PAR TRANÇADO (UTP): possui pares de
fio de cobre encapados e enrolados de forma
helicoidal.
@resumosdatha___
MODELO OSI E ARQUITETURA
MEIOS DE TRANSMISSÃO TCP/IP
SESSÃO
REDE
APLICAÇÃO
- SWITCH: analisa o destino de cada pacote de - REDE: transferir pacotes da origem ao destino;
rede e encaminha somente para o destinatário (IP, Roteadores, Pacotes)
correto.
- ENLACE DE DADOS: organiza bits em frames;
- MODEM: utiliza uma linha telefônica para entrega nó a nó; (switch, bridges)
conectar um computador a internet.
- FÍSICA: transmite bits pelo meio físico. (TOKEN
- ROTEADOR: é responsável por fazer um pacote RING/ETHERNET)
de dados chegar até o seu destino quando este
destino se encontra numa rede distinta, e ele
também é capaz de escolher a melhor rota para PROTOCOLOS DE INTERNET
enviar os dados.
@resumosdatha___
usado para localizar os computadores na - DNS: utilizado para traduzir nomes para
internet; porta da camada de rede. endereços IP e vice-versa; porta 53; protocolo da
camada de aplicação.
- Endereço IPv4: 32 bits; formado por 4 números
que vão de 0 a 255; separados por ponto. - TELNET: é possível realizar teste de
comunicação de portas, avaliando bloqueios na
- Endereço IPv6: 128 bits; 8 grupos de 4 dígitos estrutura da rede; porta 23; protocolo da camada
hexadecimais; separados por dois pontos. de aplicação.
- POP: utilizado para receber mensagens de e- - Cloud Privada: são dedicados servidores para
mail que estão no Servidor; apaga as mensagens uma organização; dedicação exclusiva do
do servidor quando depois de serem enviadas ao serviço.
cliente; protocolo da camada de aplicação.
- Cloud Pública: computação em nuvem
- IMAP: utilizado para receber mensagens de e- convencional.
mail que estão no Servidor de e-mail; não apaga
as mensagens do servidor; protocolo da camada - Cloud Híbrida: privada e pública ao mesmo
de aplicação. tempo.
@resumosdatha___
SEGURANÇA DA INFORMAÇÃO - Autoridade Certificadora (AC): responsável
pela geração, renovação de certificados digitais
e emissão do par de chaves.
@resumosdatha___
fazem parte da VPN podem acessar os dados - É o Cavalo-de-Troia, programa capaz de
trafegados por ela. executar as funções para as quais foi
aparentemente projetado, além de executar
- Possibilita que um usuário usando um outras funções e sem o conhecimento do
computador numa residência acesse os usuário.
recursos de uma rede privada localizada na
empresa onde trabalha. - Depende da ação do usuário para ser
executado.
* Vírus de Setor de Carga: infecta o código no - Usado para assegurar o acesso futuro ao
setor de carga de uma unidade, que é executada computador comprometido, permitindo que ele
sempre que o computador é ligado ou reiniciado. seja acessado remotamente e sem que seja
notado.
WORM:
ADWARE:
- É um programa capaz de se propagar
automaticamente pelas redes, enviando cópias - Projetado para apresentar propagandas.
de si mesmo de computador para computador.
@resumosdatha___
- Negação de Serviço (DoS)): técnica em que um
atacante utiliza um computador para tirar de
ROOTKIT: operação um serviço, um computador ou uma
- Conjunto de programas e técnicas que permite rede conectada à internet, e quando utilizada de
esconder e assegurar a presença de um invasor forma distribuída e coordenada (em conjunto
em um computador comprometido. com outros computadores), recebe o nome de
negação de serviço distribuído (DDoS).
- Tem como principal funcionalidade esconder
arquivos e programas maliciosos. * DoS: ataque individual, um computador enviado
para um servidor.
BANCO DE DADOS
- Falsificação de E-mail (E-mail spoofing):
técnica que consiste em alterar campos do
cabeçalho de um e-mail, de forma a apresentar - Um banco de dados é uma coleção de dados
que ele foi enviado de um determinada origem. relacionados.
- Inteceptação de Tráfego (Sniffing): técnica que - DADOS: fatos brutos, forma primária e não
consiste em inspecionar dados trafegados em fazem sentido sozinhos.
redes de computadores, por meio de
- INFORMAÇÕES: agrupamento de dados de
programadas conhecidos como “sniffers”.
forma organizada para fazer sentido e gerar
- Força Bruta: consiste em adivinhar por conhecimento.
tentativa e erro, um nome de usuário e senha e,
assim, conseguir executar processos e acessar
sites, computadores e serviços com os mesmos - DADOS ESTRUTURADOS: estrutura
privilégios do usuário. rígida/predefinida (Banco de Dados)
- Desfiguração de Página (Defacement): técnica - DADOS NÃO ESTRUTURADOS: não possui
que consiste em alterar o conteúdo da página estrutura, é flexível e dinâmico.
web de um site.
@resumosdatha___
SISTEMA GERENCIADOR DE BANCO DE DADOS:
PROPRIEDADES DA TRANSAÇÃO:
@resumosdatha___